Vous êtes sur la page 1sur 29

Seguridad fsica en instalaciones de misin crtica

Por Suzanne Niles

Informe interno N 82

Revisin 1

Resumen ejecutivo
La seguridad fsica el control del personal que accede a las instalaciones es esencial para alcanzar los objetivos relativos a la disponibilidad del centro de datos. A medida que se abre el acceso a nuevas tecnologas, como la identificacin biomtrica y la administracin remota de datos de seguridad, los mtodos de seguridad tradicionales basados en la lectura de tarjetas son reemplazados por sistemas de seguridad que permiten identificar sin lugar a dudas y rastrear la actividad humana dentro del centro de datos y en sus alrededores. Antes de invertir en equipos informticos, los gerentes de sistemas deben evaluar cuidadosamente sus necesidades especficas en trminos de seguridad y determinar cules son las medidas de seguridad ms apropiadas y rentables para sus instalaciones. En este informe se presenta una resea de los principios de identificacin de personal, y se describen los elementos y procedimientos bsicos que emplean los sistemas de seguridad.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

Introduccin
Personas: Un riesgo al que debe hacerse frente
Cuando se menciona la seguridad del centro de datos, lo ms probable es que en primer lugar pensemos en sabotaje, espionaje o robo de datos. Si bien la necesidad de proteccin contra intrusos y el dao intencional que estos podran causar son obvios, los peligros derivados de la actividad del personal que trabaja en el centro de datos representan un riesgo cotidiano ms importante en la mayora de las instalaciones. Las personas son esenciales para operar un centro de datos; sin embargo, investigaciones realizadas coinciden en que las personas son directamente responsables del 60% del tiempo de inactividad de los centros de datos. Las personas provocan accidentes y cometen errores, entre los que pueden nombrarse aplicacin de procedimientos inadecuados, rotulacin incorrecta de equipos, cada de elementos y derrame de lquidos, errores en el ingreso de comandos, y otros contratiempos de mayor o menor trascendencia. Dado que el error humano es una consecuencia inevitable de la presencia de personas, minimizar y controlar el acceso del personal a las instalaciones es un elemento esencial en la gestin de riesgos, incluso cuando el riesgo de actividades maliciosas es mnimo. Las tecnologas de identificacin estn cambiando a la misma velocidad que las instalaciones, la informacin y las comunicaciones que protegen. Con el constante surgimiento de nuevos equipos y tcnicas, es fcil olvidar que el antiqusimo problema que esas tecnologas tratan de resolver no es tcnico ni complejo: mantener a las personas no autorizadas o malintencionadas fuera de espacios que no les corresponden. Y si bien el primer paso determinar cules son las reas seguras de la instalacin y establecer reglas de acceso puede dar origen a un complejo plano con diversos niveles, no se trata de una actividad difcil desde el punto de vista de la intuicin. Los gerentes de sistemas suelen saber a quin permitir el ingreso a un determinado lugar. En realidad, el desafo se plantea en el segundo paso: decidir la mejor manera de aplicar tecnologas que distan de ser perfectas para implementar el plan. Infraestructura fsica para redes crticas
La seguridad fsica forma parte de la Infraestructura fsica para redes crticas (NCPI) porque desempea un papel directo a la hora de maximizar la disponibilidad del sistema (tiempo productivo). Ese papel consiste en reducir el tiempo de inactividad derivado de accidentes o sabotaje resultantes de la presencia de personas innecesarias o malintencionadas. Otros aspectos de la NCPI son la energa, el enfriamiento, los racks, el cableado y el apagado de incendios.

Quin eres y por qu ests aqu?


Si bien las nuevas tecnologas de seguridad pueden parecer exticas e inescrutables lectores de huellas digitales y de mano, tarjetas inteligentes, geometra facial el objetivo de seguridad subyacente, que no cambi desde que las personas comenzaron a tener cosas para proteger, nos resulta sencillo y familiar: recibir una respuesta confiable ante la pregunta Quin eres y por qu ests aqu?. La primera pregunta "Quin eres? es la que causa ms problemas a la hora de disear sistemas de seguridad automticos. Todas las tecnologas actuales tratan de evaluar la identidad de las personas de una u
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

otra forma, con niveles de certeza variados, y a los correspondientes costos variados. Por ejemplo, el sistema de lectura de tarjetas tiene bajo costo y no ofrece certeza respecto de la identidad de las personas (no se puede saber con seguridad quin usa la tarjeta); un escner de iris es muy costoso y ofrece gran certeza respecto de la identidad de las personas. Encontrar el equilibrio adecuado entre la certeza y el costo es central para el diseo de un sistema de seguridad. La respuesta a la segunda pregunta, Por qu ests aqu? en otras palabras, qu haces en este punto de acceso puede quedar respondida de manera implcita una vez que se ha establecido la identidad de la persona (Es Alice Wilson, la especialista en cableado de la empresa; est trabajando con el cableado; djela pasar), o es posible implementar una de varias vas para llegar a ella. Es posible combinar el quin con el por qu de una persona, en la informacin almacenada en la tarjeta magntica de una persona, por ejemplo. La identidad de una persona podra iniciar un proceso de recuperacin de informacin de un documento de computadora en el que se enumeren los accesos permitidos; o podran existir distintos mtodos de acceso para diferentes sectores de la instalacin, diseados para permitir el acceso para diferentes fines. A veces, la nica pregunta es Por qu ests aqu?, y no importa demasiado Quin eres?, como en el caso de personal que realiza reparaciones o empleados de limpieza.

Cmo combinar conocimientos y experiencia para encontrar la solucin adecuada


Los gerentes de sistemas conocen el quin y por qu con relacin a la seguridad de su instalacin, pero es posible que no dominen los detalles de las metodologas actuales o las tcnicas para aplicarlas, ni tienen por qu dominarlos. Conocen sus limitaciones presupuestarias as como los riesgos inherentes a varios tipos de violaciones de la seguridad en sus instalaciones. El consultor en sistemas de seguridad, por su parte, no conoce las especificidades de la instalacin, pero s conoce las ventajas, las desventajas y los costos de las metodologas actuales. Adems, tiene experiencia en el diseo de otros sistemas de seguridad, por lo que puede esclarecer, refinar o simplificar los requisitos relativos a quin y por qu haciendo las preguntas adecuadas. Combinando los conocimientos y experiencia de ambos, es posible disear un sistema en el que exista equilibrio entre requisitos de acceso, riesgo aceptable, mtodos existentes y limitaciones presupuestarias.

Definicin del problema


reas seguras: Qu se debe proteger?
El primer paso en la elaboracin de un plan de seguridad es justamente eso: dibujar un mapa de la instalacin fsica e identificar las reas y puntos de acceso para las que deben existir diferentes reglas de acceso, o niveles de seguridad.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

Estas reas pueden tener lmites concntricos: Permetro del establecimiento Permetro del edificio rea de computadoras Salas de cmputo Racks de equipos O lmites colindantes: reas de visitas Oficinas Salas de servicios Las reas concntricas pueden contar con mtodos de acceso diferentes o cada vez ms estrictos, que proporcionen mayor proteccin. A esto se llama profundidad de la seguridad. En virtud de la profundidad de la seguridad, un rea interna es protegida al mismo tiempo por sus propios mtodos de acceso y por los aplicables a las reas que la rodean. Adems, toda violacin a un rea externa puede ser frenada en un rea interna mediante otra traba para el acceso. Seguridad fsica tambin puede significar...
La expresin Seguridad Fsica tambin puede referirse a la proteccin contra daos derivados de catstrofes (incendios, inundaciones, terremotos, bombas) o del mal funcionamiento de los servicios (interrupciones en el suministro elctrico, falla del sistema de HVAC). En este caso slo se refiere a la proteccin contra intrusos en el establecimiento.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

Figura 1 Mapa de seguridad Profundidad de la seguridad

Oficinas

Cmara de datos

Sala de mquinas

Estacionamiento para empleados

Rack

Entregas

Entregas y mantenimiento

Sala

Centro de datos reas comunes Edificio

Entrada para automviles de empleados Parque

Entrada para visitantes

Cerco

Estacionamiento para visitantes "Profundidad de la seguridad" reas concntricas para proteccin del centro de datos Ms oscuro = Ms seguro = Punto de acceso

Seguridad por rack. En la capa ms remota del esquema de profundidad de la seguridad incluso ms remota que la de la propia sala de datos se encuentra el rack. No es comn usar cerraduras para racks (an), pero si se las emplea actan como el ltimo mtodo de prevencin de accesos no autorizados a los equipos clave. Sera poco comn que todas las personas que trabajan en una sala llena de racks necesiten acceder a todos los racks; las cerraduras para racks pueden garantizar que slo el personal que maneja los servidores tenga acceso a ellos, que slo el personal de telecomunicaciones tenga acceso a los equipos de telecomunicacin, etctera. Las cerraduras administrables para racks que pueden configurarse en forma remota para admitir el
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

acceso slo de ser necesario de personas especficas en momentos especficos reducen el riesgo de accidentes, sabotaje o instalacin no autorizada de equipos adicionales que podran causar un incremento nocivo en el consumo de energa y la temperatura del rack. Seguridad de la infraestructura. Adems de las reas que contienen los equipos informticos funcionales de la instalacin, es importante incluir en el mapa de seguridad las reas con componentes de infraestructura fsica dado que, en caso de verse afectadas, podran generar tiempos de inactividad. Por ejemplo, podra suceder que los equipos HVAC se apagaran accidental o intencionalmente, que las bateras de los generadores fueran robadas o que la consola de administracin del sistema fuera engaada para producir la activacin de los rociadores contra incendios.

Criterios de acceso: Qu personas pueden acceder a qu reas?


La autorizacin de acceso de una persona a un rea segura puede basarse en diferentes cuestiones: Adems de las ms frecuentes identidad y motivo, las primeras dos que se mencionan ms abajo, pueden existir categoras adicionales para las que debe contemplarse un abordaje especial, como la de necesidad de conocimiento. Identidad personal. Ciertas personas conocidas en la instalacin necesitan acceder a reas relacionadas con su puesto. Por ejemplo, el director de seguridad tendr acceso a la mayor parte de la instalacin, pero no a los datos de los clientes que all se almacenan. El jefe de operaciones informticas podra tener acceso a las salas de cmputos y sistemas operativos, pero no a las salas de mquinas donde se encuentran los equipos de alimentacin y HVAC. El CEO de la empresa podra tener acceso a las oficinas del director de seguridad y del personal de sistemas as como a las reas pblicas, pero no a las salas de cmputos ni de mquinas. Motivo para estar all. Un empleado de reparacin de algn servicio, independientemente de que se llame Joe Smith o Mary Jones, podra tener acceso slo a las salas de mquinas y a las reas pblicas. El personal de limpieza, quizs integrado por diferentes personas cada da, podra tener acceso a las reas comunes pero a ningn otro sector. Un experto en switches de redes podra tener acceso slo a los racks con equipos de conmutacin, pero no a los racks que albergan servidores o dispositivos de almacenamiento. En una instalacin que trabaja con servidores Web, el personal de mantenimiento de sistemas de un cliente podra tener acceso slo a las sala de acceso para clientes donde se encuentran las conexiones de su servidor personal que posibilitan la administracin. Necesidad de conocimiento. Es posible permitir el acceso de personas especficas a reas muy delicadas para fines especficos, es decir, si tienen una necesidad de conocimiento y slo mientras esa necesidad subsista. Parte por parte
No debe permitirse que los detalles sobre las tecnologas de identificacin obstaculicen la determinacin inicial de los requisitos de seguridad. Primero deben definirse las reas y los criterios de acceso para la instalacin, y luego es necesario ocuparse del anlisis de rentabilidad/riesgo, considerar las posibles compensaciones, y decidir la mejor manera de implementar la tecnologa.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

Aplicacin de la tecnologa
Mtodos de identificacin: Confiabilidad vs. costo
Los mtodos de identificacin de personas pueden clasificarse en tres categoras generales, cada una de las cuales ofrece mayor confiabilidad que la anterior, pero tambin exige el uso de equipos ms costosos.

Lo que la persona tiene Lo que la persona conoce La identidad de la persona Mnima confiabilidad (puede compartirse o ser robado)

Lo que la persona tiene

Lo que la persona tiene es algo que usa o lleva consigo, como una llave, tarjeta, o un objeto pequeo (un dispositivo de seguridad) que puede llevarse puesto o en un llavero. Puede ser algo tan sencillo como una anticuada llave metlica o tan sofisticado como una tarjeta que contenga un procesador capaz de intercambiar informacin con una lectora (una tarjeta inteligente). Puede tratarse de una tarjeta con una banda magntica con informacin sobre la persona (como las conocidas tarjetas de los cajeros automticos), una tarjeta o testigo con un transmisor o receptor que se comunique con la lectora a una corta distancia (una tarjeta de proximidad o dispositivo de proximidad; Mobil Speedpass es un ejemplo de esto ltimo). Lo que la persona tiene es la forma de identificacin menos confiable, dado que no existe garanta de que el objeto se utilizado por la persona indicada; es posible compartirlo y tambin puede ser robado o extraviarse y ser encontrado por otra persona. Lo que la persona conoce Mayor confiabilidad (no puede ser robado, pero puede compartirse o registrarse por escrito) Lo que la persona conoce es una contrasea, un cdigo o un procedimiento para hacer algo como abrir una cerradura con combinacin, realizar una verificacin con una lectora de tarjetas o desbloquear el teclado de una computadora. El uso de contraseas o cdigos plantea un dilema de seguridad: si es fcil de recordar, probablemente sea fcil de adivinar; si es difcil de recordar, probablemente sea difcil de adivinar, aunque tambin es mayor la posibilidad de que la persona la anote, lo cual reducira el nivel de seguridad. Lo que la persona conoce es una categora ms confiable que Lo que la persona tiene, pero es verdad que es posible compartir contraseas y cdigos, y si se los escribe pueden ser descubiertos por un tercero. La identidad de la persona Mxima confiabilidad (se basa en un atributo fsico nico y propio de una persona) La identidad de la persona implica la identificacin mediante el reconocimiento de caractersticas fsicas nicas; esta es la forma natural en la que las personas se identifican entre s con certeza casi absoluta.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

Cuando se logra (o se intenta) la identificacin por medios tecnolgicos, se habla de Bioemetra. Las tcnicas de lectura biomtrica se han desarrollado para una variedad de caractersticas humanas que admiten el escrutinio y el anlisis cuantitativo: Huella digital Iris (patrn de colores) Retina (patrn de vasos sanguneos) Voz Mano (forma de los dedos y grosor de la mano) Rostro (posicin relativa de los ojos, nariz y boca) Letra manuscrita (dinmica de movimiento de la lapicera)

Figura 2 Lo que la persona tiene, Lo que la persona sabe, Identidad de la persona

PIN ID # SSN #

Rasgos fsicos

Contraseas y cdigos PIN

Llaves, tarjetas y otros dispositivos


Confiabilidad

(Es quien dice ser?) Lo que la persona tiene Lo que la persona sabe Identidad de la persona

Los dispositivos biomtricos suelen ser muy confiables, si se logra el reconocimiento; es decir, si el dispositivo cree que ha reconocido a una persona, muy probablemente se trate de esa persona. El principal factor que atenta contra la certeza en materia de biometra no es la existencia de errores en el reconocimiento positivo ni los engaos por parte de impostores, sino la posibilidad de que no se logre reconocer a un usuario autorizado (falso rechazo).

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la reproduccin, fotocopiado, transmisin 2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, utilizacin, reproduccin, fotocopiado, o transmisin o almacenamiento en cualquier de cualquier tipo de esta publicacin, tipo de o en parte, sin el consentimiento escrito del almacenamiento en cualquier sistema de recuperacin sistema de recuperacin de cualquier en todoesta publicacin, en todo o en parte, sin el consentimiento escrito del titular titular del derecho de autor. www.apc.com del derecho de autor. www.apc.com Rev 2004-1 Rev 2004-1

Combinacin de mtodos para aumentar el grado de confiabilidad


En un esquema de seguridad tpico se emplean mtodos que ofrecen grados crecientes de confiabilidad con costos tambin crecientes a medida que se avanza desde las reas de ms fcil acceso (las menos delicadas) hacia las ms remotas en la estructura de seguridad (las ms delicadas). Por ejemplo, el acceso al edificio podra requerir una combinacin de tarjetas con banda electrnica y cdigos PIN; el acceso a la sala de cmputos podra requerir el ingreso de un cdigo en un teclado y una lectura biomtrica. La combinacin de mtodos en un punto de acceso aumenta la confiabilidad en ese punto; el empleo de diferentes mtodos para cada nivel aumenta en gran medida la seguridad de los niveles ms remotos, dado que cada uno se ve protegido por sus propios mtodos sumados a los de los niveles de ms fcil acceso a los que se debe ingresar antes. Por qu es tan complicado?
El motivo por el cual el diseo de sistemas de seguridad parece tan complicado es el siguiente: No se cuenta con tecnologa para determinar con absoluta certeza la identidad de una persona de manera rpida, sencilla y econmica. Lo que existe es una variedad de mtodos que ofrecen diversos niveles de eficacia, conveniencia y gasto, lo que da como resultado un difcil anlisis de rentabilidad/riesgo y la necesidad de combinar tecnologas o implementar permetros de seguridad concntricos para contar con el respaldo necesario.

Administracin de sistemas de seguridad


Algunos dispositivos para control de acceso como las lectoras de tarjetas y las lectoras biomtricas pueden obtener datos de eventos de acceso, como la identidad de personas que pasan por un lugar y el horario de paso. Si esos dispositivos admiten la integracin en red, pueden proporcionar la informacin mencionada a un sistema de administracin remota para fines de monitoreo y registro de datos en una memoria (informacin sobre quin entra y quin sale), control de dispositivos (configuracin de una cerradura para admitir el acceso de determinadas personas en determinados momentos) y emisin de alarmas (notificacin sobre intentos infructuosos reiterados o falla de dispositivos).

Dispositivos para control de acceso


Tarjetas y otros dispositivos pequeos: Lo que la persona tiene
En la actualidad se emplean diferentes tipos de tarjetas y otros dispositivos pequeos para el control de acceso, desde los ms simples hasta los ms sofisticados, que ofrecen diversos grados de rendimiento o dimensiones varias:

Capacidad de reprogramacin Resistencia a la falsificacin Tipo de interaccin con lectoras de tarjetas: deslizamiento, insercin, apoyo, acercamiento (proximidad) Conveniencia: formato fsico y modalidad de uso Volumen de datos que incluye Capacidad computacional Costo de tarjetas Costo de lectoras

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

10

Independientemente del nivel de seguridad y confiabilidad que ofrece cada una de estos "objetos" fsicos en virtud de la tecnologa que emplean, el grado de seguridad que proporcionan se ve limitado por el hecho de que no existe garanta de que los emplee la persona indicada. Por eso, es frecuente combinarlos con otro u otros mtodos para confirmacin de identidad, como el uso de contraseas o incluso una lectura biomtrica. La tarjeta con banda magntica es el tipo de tarjeta ms comn; slo tiene una simple banda magntica con datos de identificacin. Cuando se la desliza por una lectora, se lee y verifica la informacin en una base de datos. Se trata de un sistema de bajo costo y conveniente; su desventaja es que es relativamente fcil duplicar las tarjetas o leer la informacin almacenada en ellas. La tarjeta de ferrita de bario (tambin llamada tarjeta de puntos magnticos) es similar a la de banda magntica, pero ofrece un mayor nivel de seguridad sin un incremento significativo en el costo. Contiene una fina pelcula de material magntico con puntos circulares que forman un patrn. La tarjeta no se explora ni se desliza, sino que se apoya sobre la lectora. La tarjeta Wiegand es una variante de la tarjeta con banda magntica. La tarjeta contiene una serie de cables con un tratamiento especial y una firma magntica nica. Cuando se desliza la tarjeta por la lectora, una bobina sensora detecta la firma y la convierte en una cadena de bits. La ventaja del complejo diseo de esta tarjeta es que las tarjetas no pueden duplicarse; la desventaja es que tampoco pueden reprogramarse. En el caso de esta tecnologa, no es necesario que la tarjeta est en contacto directo con la lectora; as, es posible encapsular el cabezal de la lectora, lo que permite su instalacin a la intemperie. A diferencia de las lectoras de tarjetas de proximidad y las de tarjetas con banda magntica, las lectoras Wiegand no se ven afectadas por la interferencia radioelctrica (RFI) ni los campos electromagnticos (EMF). La solidez de las lectoras combinada con la dificultad de duplicacin de las tarjetas hace que el mtodo Wiegand sea sumamente seguro (con los lmites de cualquier mtodo basado en lo que la persona tiene), pero tambin ms costoso. La tarjeta con cdigo de barras incluye un cdigo de barras, que se lee al deslizar la tarjeta por la lectora. Se trata de un sistema muy econmico, pero fcil de engaar; con una fotocopiadora cualquiera es posible duplicar un cdigo de barras con la suficiente definicin para engaar a la lectora de cdigo de barras. Las tarjetas con cdigo de barras son tiles si los requisitos de seguridad son mnimos, y en especial cuando se necesitan numerosas lectoras en toda la instalacin, o cuando el volumen de trfico que pasa por determinado punto de acceso es muy elevado. Ms que un sistema de seguridad, es un mtodo de bajo costo para monitoreo de acceso. (Se ha dicho que el sistema de control de acceso mediante cdigo de barras slo sirve para impedir el acceso de las personas honestas). La tarjeta de sombra infrarroja es un poco mejor que el precario sistema de tarjetas con cdigo de barras, dado que el cdigo de barras se encuentra entre capas de PVC. La lectora emite un rayo de luz infrarroja que atraviesa la tarjeta, y los sensores que se encuentran al otro lado leen la sombra del cdigo de barras. La tarjeta de proximidad (a veces llamada tarjeta Prox) es ms conveniente que las tarjetas que deben deslizarse por la lectora o entrar en contacto con ella. Como su nombre lo indica, slo es necesario que exista
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

11

proximidad" entre la tarjeta y la lectora. Para ello, se emplea la tecnologa RFID (identificacin por radiofrecuencia), en virtud de la cual la tarjeta recibe energa del campo electromagntico de la lectora de tarjetas. El diseo ms popular funciona a una distancia de alrededor de 10 cm (4 pulgadas) de la lectora; otro diseo llamado tarjeta de cercana admite hasta 1 metro (3 pies) de distancia. La tarjeta inteligente, el desarrollo ms reciente en el campo de tarjetas para control de acceso, se est convirtiendo rpidamente en la opcin preferida para las nuevas instalaciones. Se trata de una tarjeta con un circuito integrado de silicio para almacenamiento o procesamiento de datos incorporados. Los datos se intercambian con la lectora ya sea mediante el contacto entre el circuito integrado y la lectora (tarjeta inteligente con contacto) o mediante la interaccin con la lectora a cierta distancia, gracias a la misma tecnologa que emplean las tarjetas de proximidad y de cercana (tarjeta inteligente sin contacto o de proximidad). No es necesario que el circuito integrado, de alrededor de media pulgada (1,3 cm) de dimetro, se encuentre en una tarjeta; puede estar incorporado en un documento de identidad con fotografa o en un llavero, o llevarse como distintivo o alhaja (como en el caso del iButton). El trmino genrico en ingls para los objetos que incluyen un circuito integrado como el descrito es smart media (dispositivo inteligente). Las tarjetas inteligentes ofrecen gran flexibilidad para el control de acceso. Por ejemplo, es posible incluir el circuito integrado en tipos de tarjetas ms antiguos con fines de actualizacin e integracin con sistemas existentes; tambin puede almacenarse en el circuito integrado la lectura de la huella digital o iris del portador de la tarjeta para que la lectora realice una verificacin biomtrica; as se pasa del modelo de identificacin en virtud de lo que la persona tiene al que responde a la identidad de la persona. Las tarjetas inteligentes sin contacto que admiten distancias cercanas ofrecen prcticamente el mximo de conveniencia al usuario: slo se requiere una transaccin de medio segundo sin necesidad de extraer la tarjeta de la billetera en ningn momento.

Cerraduras de teclado y de combinacin: Lo que la persona conoce


Como mtodo de control de acceso, est muy difundido el uso de cerraduras de teclado y de combinacin. Son confiables y muy sencillas de utilizar, pero la seguridad que brindan es limitada ya que toda contrasea puede divulgarse o adivinarse. Presentan un teclado similar al de los telfonos, donde los usuarios ingresan un cdigo; si este cdigo es nico y exclusivo para cada usuario, se llama cdigo de acceso personal (PAC) o nmero de identificacin personal (PIN). En general las cerraduras de teclado aceptan varios cdigos, uno por cada usuario; las cerraduras de combinacin suelen referirse a un dispositivo que admite un solo cdigo, que usan todas las personas. Es posible elevar el nivel de seguridad de las cerraduras de teclado y de combinacin cambiando los cdigos en forma peridica, pero se necesitar un sistema para informar a los usuarios y difundir los nuevos cdigos. A las cerraduras de combinacin que no se les cambia el cdigo, deber cambirseles el teclado en forma peridica si el desgaste de las teclas revela un patrn evidente. Al igual que las tarjetas de acceso, la seguridad del teclado puede potenciarse con el agregado de una lectura biomtrica para confirmar la identidad del usuario.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

12

Biometra: La identidad de la persona


La tecnologa biomtrica se desarrolla rpidamente, con resultados cada vez mejores y ms econmicos. La verificacin biomtrica asequible y de alta confiabilidad en especial en materia de reconocimiento de huellas digitales est ingresando al mbito de las soluciones de seguridad. En la actualidad muchos distribuidores ofrecen una amplia gama de dispositivos biomtricos que, al combinarse con los mtodos tradicionales de lo que la persona tiene y lo que la persona conoce, pueden complementar las medidas de seguridad existentes para constituir la mejor prctica en cuanto a control de acceso. La identificacin biomtrica se suele usar no para reconocer identidades buscando una coincidencia con algn registro en una base de datos de usuarios, sino para verificar identidades que primero se establecen por un mtodo de lo que la persona tiene o lo que la persona conoce. Por ejemplo, primero se usa una tarjeta o un cdigo PIN y luego una lectora de huellas digitales verifica el resultado. Si la tecnologa biomtrica alcanza un mejor nivel de rendimiento y confiabilidad, podra llegar a utilizarse como un mtodo independiente para reconocer identidades y as se eliminara la necesidad de llevar una tarjeta o recordar una contrasea. En la identificacin biomtrica, existen dos tipos de fallas: Falso rechazo: No se logra reconocer a un usuario legtimo. Si bien podra argumentarse que as se lograra mantener el rea protegida ultrasegura, es una frustracin intolerable para los usuarios legtimos a los que se les niega el acceso porque la lectora no los reconoci. Falsa aceptacin: Reconocimiento errneo, ya sea por confundir un usuario con otro o por aceptar a un impostor como usuario legtimo. Es posible ajustar las tasas de fallas cambiando el umbral (el porcentaje aceptable de coincidencia) para determinar una coincidencia pero, al disminuir una tasa de falla, aumenta la otra. Los factores para tener en cuenta al seleccionar un mtodo de identificacin biomtrica son el costo de los equipos, las tasas de fallas (tanto la de falso rechazo como la de falsa aceptacin) y la aceptacin del usuario, es decir, lo intrusivo, incmodo o incluso peligroso que el procedimiento resulta para el usuario. Por ejemplo, los escneres de retina suelen tener poca aceptacin por parte de los usuarios porque el ojo tiene que ubicarse a 1 o 2 pulgadas (entre 2,5 y 5 cm) del escner y recibir una luz LED directa.
P: Si en un punto de acceso se utilizan tarjetas, PIN y una lectura biomtrica, por qu no se usa solo la identificacin biomtrica ya que la biometra es tan confiable? R: Porque (1) el tiempo de procesamiento de la identificacin biomtrica puede ser inaceptable si debe buscarse en una gran base de datos con lecturas de usuarios, en vez de comparar con la lectura de un solo usuario, y (2) el riesgo de un falso rechazo o una falsa aceptacin biomtrica puede reducirse si se compara con un solo usuario de la base de datos. Si bien es prcticamente imposible falsificar los rasgos biomtricos, aun persiste el riesgo de que la tecnologa arroje coincidencias incorrectas.

Por qu no usar solo una lectura biomtrica?

Figura 3 Lectora de mano

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

13

Otros elementos de los sistemas de seguridad


El diseo de los sistemas de seguridad se centra en dispositivos que identifican y examinan a las personas en los puntos de acceso control de acceso, que es lo nico que se necesitara si hubiera un 100% de confiabilidad en la identificacin, total confianza en las intenciones de las personas admitidas y la perfeccin fsica de paredes, puertas, ventanas, cerraduras y techos inviolables. Para cubrir las inevitables deficiencias por fallas o sabotaje, los sistemas de seguridad tienden a incorporar mtodos adicionales de proteccin, monitoreo y recuperacin.

Diseo de edificios
Al construir instalaciones nuevas o renovar instalaciones existentes, la seguridad fsica puede encararse desde la base incorporando caractersticas arquitectnicas y de construccin que desalienten o frustren los intentos de intrusin. Los factores de seguridad que se tienen en cuenta respecto de la estructura y la disposicin de un edificio suelen relacionarse con las posibles vas de entrada y escape, el acceso a elementos de la infraestructura crtica, como el cableado o los sistemas HVAC, y los lugares donde podran esconderse los intrusos. Si desea ver una lista de estos factores de diseo, consulte el apndice de este informe.

Encubrimiento voluntario o involuntario: Uso de cmaras esclusas


Una vulnerabilidad habitual y frustrante en los sistemas de control de acceso que de otro modo seran seguros puede ser la capacidad de que una persona no autorizada atraviese un punto de control detrs de una persona autorizada (se denomina encubrimiento voluntario cuando la persona autorizada es cmplice por ejemplo, sostiene la puerta o encubrimiento involuntario si la persona no autorizada se escabulle sin ser detectada). La solucin tradicional consiste en utilizar una construccin hermtica llamada cmara esclusa (en ingls, mantrap), con espacio para una sola persona en las puertas de entrada y salida. Estos compartimientos pueden disearse con control de acceso tanto para la entrada como la salida o solo para la salida, en cuyo caso un intento fallido de salir del recinto provoca que se cierre la puerta de entrada y se emita una alerta que indique la retencin de un intruso. Es posible agregar un piso detector de pisadas para confirmar que pase solo una persona. Para resolver este problema, una tecnologa nueva se vale de una cmara en altura que realiza un rastreo e identificacin pticos de las personas a medida que pasan, y emite una alerta si detecta el ingreso de ms de una persona por cada autorizacin de entrada.

Vigilancia con cmaras


Las cmaras fotogrficas pueden utilizarse para tareas tales como registrar las placas de los vehculos que ingresan en puntos de acceso vehicular, o pueden usarse en conjunto con sensores de pisadas para registrar el movimiento de las personas en lugares crticos.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

14

Las cmaras de circuitos cerrados de televisin (CCTV) ocultas o visibles pueden usarse para monitoreo interno o externo, disuasin y revisin posterior de incidentes. Pueden obtenerse diversos tipos de imgenes: fijas, giratorias o controladas en forma remota. Algunos factores para tener en cuenta al instalar cmaras:

Es importante que se pueda identificar fcilmente a la persona que est frente a la cmara? Solo se necesita determinar la sala est ocupada? Debe vigilarse si se retira algn bien del lugar? La nica funcin de la cmara es como elemento de disuasin?

Si se graban las seales del CCTV, deben implementarse procedimientos para ocuparse de los siguientes temas:

Cmo se clasificarn y catalogarn las cintas para facilitar la recuperacin? Las cintas se almacenarn en el establecimiento o fuera de l? Quin tendr acceso a las cintas? Cul es el procedimiento de acceso a las cintas? Por cunto tiempo se conservarn las cintas antes de destruirlas?

Se est desarrollando una nueva tecnologa que automatizara una tarea que suelen realizar los guardias de seguridad observar los monitores de TV mediante programas de software que detectaran los cambios (el movimiento) en la imagen en pantalla.

Guardias de seguridad
A pesar de todos los avances tecnolgicos en el campo de la seguridad fsica, los expertos concuerdan en que la necesidad de contar con un buen personal de seguridad encabeza la lista de mtodos para respaldar y brindar apoyo al control de acceso. Los guardias brindan una capacidad de vigilancia con todos los sentidos humanos, adems de que pueden reaccionar con movilidad e inteligencia ante eventos sospechosos, inusuales o catastrficos. La IFPO (International Foundation for Protection Officers) es una organizacin sin fines de lucro fundada para brindar capacitacin y certificacin estandarizada al personal de seguridad. Ha publicado el manual Security Supervisor Training Manual, que sirve de gua de consulta para el personal de seguridad y los empleadores.

Sensores y alarmas
Todos conocemos los tradicionales sistemas de alarma para hogares y edificios: sensores de movimiento, de calor, de contacto (a puerta cerrada) y similares. Los sistemas de alarma para centros de datos pueden usar otros tipos de sensores, como las barreras de rayos lser, sensores de pisadas, sensores tctiles, sensores de vibracin. Los centros de datos tambin pueden tener algunas reas en las que se prefiera una alarma silenciosa en vez de una alarma sonora, para poder atrapar in fraganti a los intrusos.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

15

Si los sensores admiten la integracin en red, pueden monitorearse y controlarse en forma remota con un sistema de administracin, que tambin podra incluir datos de movimiento del personal registrados por los dispositivos de control de acceso (consulte la seccin Administracin de sistemas de seguridad, ms arriba).

Visitas
Todo diseo de sistemas de seguridad debe contemplar el tratamiento de visitas. Las soluciones tpicas consisten en emitir credenciales o tarjetas temporales para zonas de bajo nivel de seguridad y exigir que se escolte a la visita en reas de alto nivel de seguridad. Si se cuenta con cmaras esclusas (para prevenir el paso de dos personas con una sola autorizacin en un punto de acceso), debera existir un modo de anulacin temporaria o de emisin de credenciales para visitantes para permitirle el paso a la visita.

El elemento humano
La tecnologa no puede hacer todo el trabajo por s sola, en especial cuando deseamos que realice una tarea inherente al ser humano: evaluar la identidad y las intenciones de las personas. Si bien las personas son una parte significativa del problema de seguridad, tambin son parte de la solucin: las habilidades y falibilidades de las personas hacen que sean no solo el eslabn ms dbil, sino tambin el respaldo ms firme.

Las personas: El eslabn ms dbil


Adems de los errores y accidentes, existe un riesgo inherente en la propensin humana hacia la amabilidad y la confianza. Una persona conocida que ingresa a las instalaciones podra ser un empleado descontento o un renegado; la tentacin de flexibilizar las reglas u omitir los procedimientos con una persona conocida podra tener consecuencias desastrosas; una de las categoras significativas en las violaciones de la seguridad es el delito interno. Sorprendentemente, incluso los extraos pueden lograr traspasar la seguridad: la habilidad de un extrao inteligente para obtener acceso mediante la astucia y el engao est tan bien documentada que hasta tiene un nombre: ingeniera social. Cualquier persona que trabaje en un rea susceptible de dao debe estar bien capacitada en protocolos operativos y de seguridad y, adems, en la resistencia a las creativas tcnicas de ingeniera social.

Las personas: El respaldo ms firme


La proteccin contra violaciones de la seguridad suele consistir en el reconocimiento y la interpretacin de factores inesperados, competencia en la que la tecnologa no tiene comparacin con el nivel de alerta de las personas. Si se le agrega una frrea resistencia a la manipulacin y a los atajos, la presencia humana puede ser un complemento invalorable para la tecnologa. Adems de un personal alerta, el incomparable valor de los ojos, los odos, la mente y la movilidad humana tambin habilita a las personas para ser elementos dedicados de un plan de seguridad: el tradicional guardia de
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

16

seguridad. La presencia de guardias en los puntos de acceso y recorriendo el edificio por dentro y por fuera, si bien tienen su costo, pueden preservar la integridad cuando se produce una falla o se vulnera la seguridad tecnolgica. La rpida reaccin de un guardia atento cuando algo no anda bien puede ser la ltima defensa contra una violacin de la seguridad potencialmente catastrfica. Al proteger contra daos accidentales y deliberados, el aporte humano es el mismo: vigilancia continua y riguroso respeto de los protocolos. Una vez eliminados todos los empleados menos aquellos que son esenciales para el funcionamiento de las instalaciones, el personal restante bien capacitado y acatando prcticas y procedimientos bien diseados es la ltima barrera de proteccin de un sistema de seguridad eficaz.

Eleccin de la solucin correcta: Tolerancia a los riesgos vs. costo


El sistema de seguridad adecuado es un punto intermedio "conjeturado" que equilibra el riesgo y el potencial de dao de que haya gente en el lugar equivocado con el gasto y la molestia que implican medidas de seguridad que no les permitan entrar.

Costo potencial de una violacin de la seguridad


Si bien cada centro de datos tiene sus propias caractersticas y potencial de prdida, la mayora presentar cuestiones para tener en cuenta encuadradas en alguna de estas categoras generales: Prdida fsica: Dao a las salas o a los equipos por accidentes, sabotaje o directamente robo. Prdida de productividad de los equipos de IT: Desvo del personal de sus obligaciones principales mientras se reparan o reemplazan los equipos, se reconstruyen los datos o se resuelven los problemas de los sistemas. Prdida de productividad empresarial: Interrupcin de la actividad comercial por tiempo de inactividad de los sistemas. Prdida de informacin: Prdida, dao o robo de datos. Prdida de reputacin y lealtad del cliente: Consecuencias de violaciones de la seguridad graves o reiteradas: prdida de actividad comercial, baja en las acciones, demandas.

Factores para tener en cuenta en el diseo de un sistema de seguridad


El diseo de un sistema de seguridad puede resultar una ecuacin complicada con muchas variables. Si bien las estrategias especficas del diseo de un sistema de seguridad estn ms all del alcance de este informe, es probable que cualquier diseo contemple estos aspectos:

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

17

Costo de los equipos: Las restricciones de presupuesto suelen limitar el uso extensivo de equipos de identificacin de alta confiabilidad. El enfoque habitual consiste en implementar una gama de tcnicas apropiadas para varios niveles de seguridad. Combinacin de tecnologas: Es posible aumentar la confiabilidad de la identificacin en cualquier nivel, combinando tecnologas de bajo costo de modo que el nivel ms remoto tenga la proteccin combinada de los permetros concntricos de ms fcil acceso que los rodean. Aceptacin de los usuarios: (El factor molestia). La facilidad de uso y la confiabilidad de la identificacin son aspectos importantes para prevenir que los sistemas se conviertan en una fuente de frustracin y una tentacin de alterar el sistema. Escalabilidad: Se puede aumentar la implementacin del diseo segn aumenten las necesidades, los fondos y la confianza en la tecnologa?

No todo se soluciona con dinero


Incluso si el gasto no fuera un problema, cubrir las instalaciones con el mayor nivel de seguridad, en la mayora de los casos, sera inaceptable por intrusivo e incmodo. Cada rea que requiere proteccin debe analizarse de manera realista para evaluar las necesidades de seguridad en funcin de lo que contiene y quin debe ingresar.

Retrocompatibilidad: El nuevo diseo es compatible con los elementos de un sistema anterior ya implementado? La utilizacin de la totalidad o parte de un sistema existente reduce el costo de implementacin.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

18

Figura 4 Equilibrio entre la posible prdida y el costo real de seguridad


Prdida por dao o robo Costo inicial de equipos de seguridad Mantenimiento de equipos de seguridad Incomodidad cotidiana de protocolos de seguridad

Prdida o dao de datos Dao a la reputacin o a la lealtad del cliente Prdida de productividad durante inactividad

POSIBLE PRDIDA por la presencia de personas en el lugar equivocado

COSTO REAL de mantener a las personas fuera de los espacios que no les corresponden

Conclusin
Con la proliferacin de los centros de datos y los sitios Web con servicio de hosting, la necesidad de la seguridad fsica en las instalaciones tiene la misma magnitud que la ciberseguridad de las redes. Los intrusos que falsean sus identidades o intenciones pueden provocar grandes daos, desde la inhabilitacin fsica de equipos crticos hasta un ataque de software a un teclado sin proteccin. Incluso los errores habituales de empleados bien intencionados representan una amenaza cotidiana para las operaciones y pueden reducirse al mnimo restringiendo el acceso al personal esencial nicamente. Ya existen tecnologas, y son cada vez ms econmicas, para implementar una amplia gama de soluciones basadas en principios de identificacin de lo que la persona tiene, lo que la persona conoce y la identidad de la persona. Al combinar una evaluacin de tolerancia a los riesgos con un anlisis de los requisitos de acceso y las tecnologas disponibles, es posible disear un sistema de seguridad eficaz para brindar un equilibrio razonable entre proteccin y costo.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

19

Acerca de la autora
Suzanne Niles es autora de Informes internos para el Centro de Diseo de Ingeniera de APC, en Billerica, Massachusetts. Estudi matemtica en el Wellesley College, antes de obtener el ttulo de Bachelor en Ciencias Informticas en el MIT, con una tesis sobre reconocimiento de caracteres manuscritos. Desde hace ms de 25 aos, realiza tareas de documentacin y formacin de diversas audiencias utilizando diferentes medios, desde manuales de software hasta fotografas y canciones para nios. Antes de incorporarse a APC en 2004, se desempe como editora de libros para The Village Group, donde edit el nuevo libro de Wes Kussmaul, Quiet Enjoyment, acerca de la seguridad y la identidad en la era de Internet.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

20

Apndice
Factores de seguridad para tener en cuenta en el diseo de edificios
Al construir instalaciones nuevas o renovar instalaciones existentes, la seguridad fsica puede encararse desde la base incorporando caractersticas arquitectnicas y de construccin que desalienten o frustren los intentos de intrusin. Los factores de seguridad en la estructura y la disposicin de un edificio suelen relacionarse con las posibles vas de entrada y escape, el acceso a elementos de la infraestructura crtica, como el cableado o los sistemas HVAC, y los lugares donde los intrusos podran esconderse. Si desea informarse sobre factores de seguridad al elegir sitios para instalaciones, consulte el Informe interno N 81 de APC, Eleccin de emplazamientos para instalaciones de misin crtica.

Ubique la puerta del centro de datos de modo que pase cerca de ella nicamente el trnsito que debe dirigirse al centro de datos. Utilice puertas y marcos de acero, con puertas macizas en vez de huecas. Asegrese de que no puedan extraerse las bisagras desde el exterior. Las paredes del centro de datos deben ser de materiales ms fuertes que las tpicas placas de yeso que se utilizan para las paredes interiores. Los sensores pueden colocarse empotrados en las paredes para detectar cualquier alteracin.

La sala en la que se ubica el centro de datos no debe colindar con ninguna pared externa. Cualquier puesto de seguridad o cmara dentro del centro de datos debe tener una visual amplia y despejada. Use barreras que obstruyan la vista de las entradas y otras reas que se desee proteger para que no se vean desde el exterior. As se evita la inspeccin visual de gente que desee estudiar la disposicin o las medidas de seguridad del edificio.

Tenga en cuenta la ubicacin de los ductos de ventilacin, las escotillas de servicio, los respiraderos, los elevadores de servicio y otras posibles aberturas que pudieran utilizarse para obtener acceso. Deben instalarse rejillas a prueba de manipulacin en toda abertura de ese tipo que supere las 12 pulgadas (30 cm) de ancho, para evitar el ingreso de seres humanos.

Evite crear espacios que puedan usarse para ocultar personas u objetos. Por ejemplo, el espacio que se halla debajo del piso elevado podra utilizarse como escondite. Asegrese de que los posibles escondites cuenten con proteccin y no se perciban fcilmente en un recorrido por las instalaciones.

Instale cerraduras y alarmas para puertas en todos los puntos de acceso desde los techos, de modo que se advierta de inmediato al personal de seguridad en caso de un intento de ingreso. Siempre que sea posible, evite puntos de entrada en el techo.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

21

Est al tanto de todo cableado, tubera, sistema de HVAC, etc., y protjalos adecuadamente. Si quedan descubiertos o desprotegidos, estos componentes de la infraestructura pueden utilizarse para sabotear las instalaciones sin tener que anular las medidas de seguridad.

Elimine el acceso a las extensiones internas de cableado, tuberas y ductos de ventilacin dentro de las instalaciones. Un centro de datos puede contar con una proteccin rigurosa pero, si una persona que pasa por un corredor puede tener acceso a una extensin de cableado elctrico o de datos, el centro de datos est en peligro.

Tenga en cuenta la ubicacin del centro de datos dentro del edificio al actualizar instalaciones existentes o construir un centro de datos nuevo en una estructura existente. Evite puntos vulnerables o riesgos provocados por las personas. Por ejemplo, evite ubicar el centro de datos debajo de o colindante con instalaciones de cocina, reas de manufactura con maquinaria de gran volumen, estacionamientos o cualquier rea con trnsito frecuente o acceso de vehculos. Cualquier incidente, un incendio en la cocina, un coche bomba o un accidente de trnsito, pueden representar una amenaza.

Proteja el puesto central de monitoreo de seguridad con vidrios a prueba de balas. Si el edificio aloja exclusivamente al centro de datos, no coloque ninguna identificacin externa en las instalaciones. No use seales descriptivas, como el nombre o el logotipo de la empresa, que implicara que all se ubica un centro de datos.

Use bolardos de concreto u otro medio de obstruccin para evitar que algn vehculo no deseado se acerque ms all de una determinada distancia del edificio.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

22

Glosario
En este glosario se definen los trminos que aparecen en negrita en el texto.

administrable
Que se puede monitorear y controlar en forma remota. Los dispositivos administrables para control de acceso pueden comunicarse con un sistema de administracin remota para fines de monitoreo (quin entra y quin sale, y cundo), control (configurar el dispositivo para permitir el ingreso de ciertas personas en determinados momentos) y emisin de alarma (notificacin de fallas de los dispositivos y repetidos intentos infructuosos de ingreso).

administracin
Comunicacin automatizada con dispositivos remotos para lograr funcionalidades de monitoreo, control y emisin de alarma. Tradicionalmente llamada automatizacin del edificio o automatizacin domstica, la nueva acepcin del trmino administracin se refiere a la comunicacin basada en la red con todos los elementos de un centro de datos, incluidos los equipos informticos en s (servidores, dispositivos de almacenamiento, telecomunicaciones y dispositivos de red) y la infraestructura fsica (energa, enfriamiento, proteccin contra incendios y seguridad).

biometra
Proceso que establece la identidad personal mediante una tecnologa que mide un rasgo fsico o de conducta, por ejemplo, una huella digital.

cmara esclusa
Construccin de tipo compartimiento hermtico con puertas de entrada y salida seguras, con espacio para una sola persona entre las puertas. Es una solucin para las vulnerabilidades de seguridad denominadas encubrimiento voluntario o encubrimiento involuntario, por las cuales una persona no autorizada atraviesa libremente un punto de control de seguridad cuando se abre la puerta a una persona autorizada.

cerradura biomtrica
Cerradura controlada por un escner biomtrico.

cerradura con combinacin


Cerradura que se abre al digitar un cdigo en un teclado.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

23

cerradura de dgitos
Cerradura que se abre presionando botones en una secuencia especfica. Se diferencia de una cerradura con combinacin en que suele contar con solo 4 o 5 botones y cada botn puede presionarse una sola vez. La cerradura de dgitos, con botones metlicos, fue la precursora mecnica de las actuales cerraduras con combinacin con teclado similar al de los telfonos.

control de acceso
Control del ingreso de personas a edificios, salas y racks, y control del uso de equipos y teclados, por medio de dispositivos automatizados que pueden leer informacin almacenada en un objeto, por ejemplo, una tarjeta (lo que la persona tiene), recibir un cdigo o una contrasea (lo que la persona conoce) o reconocer un rasgo fsico mediante un anlisis biomtrico (la identidad de la persona).

disponibilidad
Prediccin calculada del porcentaje de tiempo de actividad de una red. En instalaciones de misin crtica, la meta es cinco nueves, o 99,999% menos de 5 minutos de tiempo de inactividad por ao.

dispositivo de seguridad (token)


Objeto pequeo con un microchip que almacena los datos de identificacin personal del usuario. El dispositivo de seguridad se apoya sobre una lectora o simplemente se coloca dentro del radio de lectura si cuenta con capacidad RFID.

encubrimiento involuntario
Vulnerabilidad de la seguridad que se produce cuando una persona no autorizada pasa inadvertida por un punto de control, siguiendo a un usuario autorizado que atraviesa una puerta. (Es similar al encubrimiento voluntario, en el que la persona autorizada acta como cmplice y mantiene la puerta abierta).

encubrimiento voluntario
Vulnerabilidad de la seguridad que se produce cuando una persona autorizada, habiendo abierto una puerta mediante credenciales legtimas, mantiene la puerta abierta para que ingrese una persona no autorizada sin credenciales en un punto de control. (Es similar al encubrimiento involuntario, en el que una persona no autorizada se escabulle detrs de un usuario autorizado sin que la detecten).

escaneo de iris
Tcnica de identificacin biomtrica que explora el patrn de colores en el iris.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

24

falsa aceptacin
En identificacin biomtrica, el resultado errneo de identificar a alguien que no est en la base de datos de personas conocidas. Se trata de una de las dos maneras en que puede fallar la identificacin biomtrica; la otra es el falso rechazo.

falso rechazo
En identificacin biomtrica, el resultado errneo de no identificar a una persona conocida. Se trata de una de las dos maneras en que puede fallar la identificacin biomtrica; la otra es la falsa aceptacin.

FAR Siglas en ingls de tasa de falsa aceptacin. Para un dispositivo biomtrico, el porcentaje de lecturas que
constituyen una falsa aceptacin.

FRR Siglas en ingls de tasa de falso rechazo. Para un dispositivo biomtrico, el porcentaje de lecturas que
constituyen un falso rechazo.

geometra facial
Uno de los rasgos fsicos que puede medirse con la tecnologa biomtrica: la posicin relativa de los ojos, la nariz y la boca en el rostro.

iButton
Microchip similar a los que se utilizan en las tarjetas inteligentes, pero alojado en un botn redondo de acero inoxidable de aproximadamente media pulgada (1,3 cm) de dimetro, que puede colocarse en un llavero o usarse como alhaja. Estos dispositivos son extremadamente resistentes, pero (desde mayo de 2004) ya no cuentan con tecnologa RFID para uso sin contacto.

IFPO
International Foundation for Protection Officers. Organizacin sin fines de lucro fundada para brindar capacitacin y certificacin estandarizada al personal de seguridad. Ha publicado el manual Security Supervisor Training Manual, que sirve de gua de consulta para el personal de seguridad y los empleadores.

Infraestructura fsica para redes crticas: ver NCPI ingeniera social


Uso de la astucia y el engao para lograr que se flexibilicen los procedimientos de seguridad, por ejemplo, revelar contraseas, prestar las llaves o abrir la puerta.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

25

la identidad de la persona
En control de acceso, cualquier mtodo de identificacin que utilice un rasgo biolgico o de conducta exclusivo de un usuario. Es la categora de identificacin ms segura dado que es muy difcil falsificar un rasgo, pero no es 100% confiable debido al riesgo de error en la lectura o la interpretacin. Este tipo de identificacin tambin se denomina biometra.

lectura de manos
Tcnica de identificacin biomtrica que mide la geometra tridimensional de las manos: la forma de los dedos y el grosor de la mano.

lectura de retina
Tcnica de identificacin biomtrica que explora el patrn de los vasos sanguneos en la retina.

lo que la persona conoce


En control de acceso, cualquier mtodo de identificacin que se base en algo que el usuario conoce, como un cdigo numrico o una contrasea. Es ms seguro que el mtodo de lo que la persona tiene, pero aun as puede transmitirse a otra persona o ser descubierto por otro si se lo anota.

lo que la persona tiene


En control de acceso, cualquier mtodo de identificacin que se valga de un objeto que tenga el usuario, como una tarjeta o un dispositivo de seguridad. Es la categora de identificacin menos segura porque no existe garanta de que el objeto es utilizado por la persona indicada.

NCPI
Siglas en ingls de Infraestructura fsica para redes crticas. Elementos de la infraestructura fsica de un centro de datos (a diferencia de la infraestructura de IT, como los routers y los dispositivos de almacenamiento) que contribuyen directamente a la disponibilidad y aseguran un funcionamiento ininterrumpido. La NCPI incluye energa, enfriamiento, extincin de incendios y seguridad fsica.

necesidad de conocimiento
Nivel de seguridad muy elevado, con acceso limitado a las personas con una necesidad especfica e inmediata de ingresar al rea protegida (para acceder a determinados datos, por ejemplo), con acceso permitido solo durante el lapso que exista la necesidad.

niveles de seguridad
Rango de proteccin de seguridad, desde el grado ms bajo hasta el grado ms alto, que proporcionan los permetros concntricos: el nivel menos seguro en el permetro de ms fcil acceso (como la entrada al edificio) y el ms seguro en el permetro ms remoto (como el acceso a un rack).
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

26

PAC
Sigla en ingls de cdigo de acceso personal. Otro nombre para el cdigo PIN (nmero de identificacin personal), cdigo o contrasea que identifica a un usuario en un punto de acceso.

plantilla
En biometra, transformacin computarizada de una lectura que aunque es exclusiva del usuario, ocupa mucho menos espacio de almacenamiento. Es la plantilla y no la lectura original lo que se almacena en la base de datos de usuarios o en el circuito integrado de una tarjeta inteligente, para compararla con la lectura en vivo que se toma en un punto de acceso.

profundidad de la seguridad
Permetros de seguridad concntricos que cuentan con mtodos de acceso diferentes o cada vez ms estrictos. Un rea interna es protegida al mismo tiempo por sus propios mtodos de acceso y por los aplicables a las reas que la rodean.

prueba de voz
En biometra, representacin digital de la voz de un usuario que se utiliza para compararla con la voz en vivo de ese usuario en un punto de acceso.

punto de acceso
Lugar en el permetro de un rea segura donde se ubica una puerta y algn tipo de mtodo de control de acceso para examinar a los usuarios que intentan ingresar al rea.

RFID
Sigla en ingls de identificacin por radiofrecuencia. Estndar de comunicacin entre tarjeta y lectora sin que medie contacto fsico entre ellas. La tecnologa RFID posibilita el funcionamiento de las tarjetas de proximidad, las tarjetas de cercana y las tarjetas inteligentes sin contacto. El circuito integrado RFID se alimenta con un campo electromagntico que emite la lectora; por eso, no necesita bateras.

seguridad fsica
Proteccin de las instalaciones fsicas contra sabotaje o accidentes provocados por la presencia de personas no autorizadas o mal intencionadas. Los sistemas de seguridad fsica siempre incluyen dispositivos de control de acceso para la revisacin automatizada en puntos de acceso, ms un sistema de alarma con sensores. Entre los mtodos de proteccin adicional, pueden encontrarse la vigilancia con cmaras y los guardias de seguridad. (La expresin seguridad fsica a veces se usa en un modo ms amplio para referirse a proteccin de todo tipo de dao fsico, incluidos factores climticos, terremotos y bombardeos. En este informe, slo se hace referencia a la proteccin contra problemas originados por personas no autorizadas dentro de las instalaciones).
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

27

smart media (dispositivo inteligente)


Objetos pequeos que pueden tener cualquier forma y que contienen el mismo tipo de circuito integrado que una tarjeta inteligente. Suelen ser dispositivos de seguridad pequeos que pueden llevarse en un llavero o usarse como alhaja.

tarjeta con banda magntica tarjeta de banda magntica


Tipo de tarjeta de control de acceso que utiliza una banda magntica para almacenar informacin; se lee al deslizarla por una lectora.

tarjeta con cdigo de barras


Tipo de tarjeta de control de acceso que utiliza un cdigo de barras para almacenar informacin; se lee al deslizarla por una lectora.

tarjeta de cercana
Tarjeta de control de acceso que cuenta con un receptor/transmisor RFID integrado, que permite la comunicacin con una lectora a una distancia mxima de un metro (3 pies).

tarjeta de ferrita de bario


Tipo de tarjeta de control de acceso que se vale de la disposicin de unos puntos magnticos para almacenar informacin; se lee al apoyarla sobre una lectora. Tambin llamada tarjeta de puntos magnticos.

tarjeta de sombra infrarroja


Tipo de tarjeta de control de acceso compuesta de un cdigo de barras encerrado entre dos capas de plstico. La lectora emite un rayo de luz infrarroja que atraviesa la tarjeta, y los sensores que se encuentran al otro lado leen la sombra del cdigo de barras.

tarjeta inteligente con contacto


Tarjeta inteligente que debe entrar en contacto con la lectora. Comprese con tarjeta inteligente sin contacto.

tarjeta inteligente de proximidad


Tarjeta inteligente que tiene un circuito integrado con tecnologa RFID, que puede comunicarse con la lectora a una distancia mxima de 10 cm (4 pulgadas). Tambin llamada tarjeta inteligente sin contacto.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

28

tarjeta inteligente sin contacto


Tarjeta inteligente con tecnologa RFID que permite usarla sin que entre en contacto fsico con la lectora. La distancia mxima de la lectora constituye el rango de proximidad (10 cm o 4 pulgadas) o el rango de cercana (un metro o 3 pies), segn cul de los dos estndares RFID utilice.

tarjeta inteligente
Tipo de tarjeta de control de acceso que almacena informacin en un microchip. El chip no solo almacena informacin, sino que puede procesar datos e intercambiar datos con la lectora. Se lee al apoyar la tarjeta en la lectora de modo que se alineen los contactos elctricos. Ver tambin tarjeta inteligente sin contacto.

tarjeta Prox tarjeta de proximidad


Tarjeta de control de acceso que cuenta con un receptor/transmisor RFID integrado, que permite la comunicacin con una lectora a una distancia mxima de un metro (3 pies).

tarjeta Wiegand
Tipo de tarjeta de control de acceso que contiene cables magnetizados y con un tratamiento especial para almacenar informacin; se lee al deslizarla por una lectora.

umbral
En biometra, parmetro que el usuario puede ajustar y que se utiliza para regular las dos tasas de fallas (falsa aceptacin y falso rechazo). Como representa el porcentaje aceptable de coincidencia, si se reduce una de las tasas de fallas, la otra aumenta automticamente.

2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilizacin, reproduccin, fotocopiado, transmisin o almacenamiento en cualquier sistema de recuperacin de cualquier tipo de esta publicacin, en todo o en parte, sin el consentimiento escrito del titular del derecho de autor. www.apc.com Rev 2004-1

29

Vous aimerez peut-être aussi